Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Facultad de Ingeniería Ingeniería de Seguridad y Auditoría Informática Programa Especial de Titulación: “HACKING ÉTICO PARA MEJORAR LA SEGURIDAD EN LA INFRAESTRUCTURA INFORMÁTICA DEL GRUPO ELECTRODATA” Autor: Luis Miguel Tovar Romero Para obtener el Título Profesional de Ingeniero de Seguridad y Auditoría Informática Asesor: Lic. Pedro Ángel Molina Velarde Lima, febrero 2020 2 3 INDICE DE CONTENIDO INDICE DE FIGURAS ....................................................................................................... 6 INDICE DE TABLAS ......................................................................................................... 8 INTRODUCCION ............................................................................................................... 9 CAPITULO 1 ..................................................................................................................... 10 ASPECTOS GENERALES .............................................................................................. 10 1.1. Definición del Problema ....................................................................................... 10 1.1.1. Descripción del Problema .............................................................................. 10 1.1.2. Formulación del Problema............................................................................. 12 1.1.2.1. Problema General ...................................................................................... 12 1.1.2.2. Problemas Específicos ............................................................................... 12 1.2. Definición de objetivos ......................................................................................... 12 1.2.1. Objetivo general ............................................................................................ 12 1.2.2. Objetivos específicos ..................................................................................... 13 1.3. Alcances y limitaciones ........................................................................................ 13 1.3.1. Alcances......................................................................................................... 13 1.3.2. Limitaciones .................................................................................................. 14 1.4. Justificación .......................................................................................................... 15 CAPITULO 2 ..................................................................................................................... 17 FUNDAMENTO TEÓRICO ............................................................................................ 17 2.1. Antecedentes ......................................................................................................... 17 2.1.1. Nacional ............................................................................................................ 17 2.1.2. Internacional ...................................................................................................... 22 2.2. Marco teórico ........................................................................................................ 25 2.2.1. Seguridad Informática ....................................................................................... 25 2.2.2. Hacking Ético .................................................................................................... 26 2.2.2.1. Tipos de Hacking Ético ................................................................................. 28 2.2.2.2. Fases de Hacking Ético.................................................................................. 29 2.3. Marco metodológico ............................................................................................. 37 2.3.1. Herramientas y Marcos de trabajo .................................................................... 39 2.4. Marco conceptual .................................................................................................. 43 2.4.1. Sistema Informático .......................................................................................... 43 2.4.2. Hacker ............................................................................................................... 43 2.4.3. Confidencialidad ............................................................................................... 43 2.4.4. Disponibilidad ................................................................................................... 44 4 2.4.5. Integridad .......................................................................................................... 44 2.4.6. Ataque de día Zero ............................................................................................ 44 2.4.7. Pentesting (Prueba de intrusión) ....................................................................... 44 2.4.8. Configuración por defecto ................................................................................. 45 2.4.9. Denegación de Servicio ..................................................................................... 45 2.4.10. Ataque de Hombre en el medio. .................................................................... 45 2.4.11. Rootkit ........................................................................................................... 46 2.4.12. Sniffer ............................................................................................................ 46 2.4.13. Dispositivos ................................................................................................... 46 CAPITULO 3 ..................................................................................................................... 47 DESARROLLO DE LA SOLUCIÓN .............................................................................. 47 3.1 Planeación y Preparación ...................................................................................... 47 3.1.1 Alcance .............................................................................................................. 47 3.1.2 Cronograma de actividades ............................................................................... 48 3.2 Evaluación ............................................................................................................ 49 3.2.1 Recopilación de Información ............................................................................ 50 3.2.1.1 Escaneo de Red .............................................................................................. 50 3.2.2 Mapeo de Red.................................................................................................... 61 3.2.3 Identificación de Vulnerabilidades.................................................................... 62 3.2.4 Penetración ........................................................................................................ 68 3.2.5 Ganancia de Acceso & Escalamiento de Privilegios ........................................ 71 3.2.6 Enumeración...................................................................................................... 73 3.2.7 Comprometer Usuarios / Sitios remotos ........................................................... 74 3.2.8 Mantener el acceso ............................................................................................ 74 3.2.9 Cubrir Pistas ...................................................................................................... 75 3.3 Reporte Limpieza y Destrucción de Huellas ........................................................ 76 3.3.1 Informe .............................................................................................................. 76 3.3.2 Limpieza y destrucción de huellas ....................................................................76 CAPITULO 4 ..................................................................................................................... 77 RESULTADOS .................................................................................................................. 77 4.1. Resultados ............................................................................................................. 77 4.1.1. Resultado 1 ........................................................................................................ 77 4.1.2 Resultado 2 ........................................................................................................ 82 4.1.2.1 Vulnerabilidades identificadas ...................................................................... 83 4.1.3 Resultado 3 ........................................................................................................ 89 4.1.3.1 Acciones de remediación de vulnerabilidades............................................... 89 5 4.2 Análisis de costos .................................................................................................. 93 4.2.1 Recursos humanos (RR.HH) ................................................................................... 93 4.2.2 Recursos Hardware ........................................................................................... 93 4.2.3 Recursos de Software ........................................................................................ 94 4.2.4 Costo de Implementación .................................................................................. 94 4.2.5 Costos variables................................................................................................. 94 4.3 Análisis de beneficios ........................................................................................... 95 4.3.1 Beneficios Tangibles ............................................................................................... 95 4.3.2 Beneficios Intangibles ............................................................................................. 96 4.4 Análisis de Flujo de Caja, VAN y TIR ................................................................. 96 4.4.2 Flujo de Caja ..................................................................................................... 96 4.4.3 Van y Tir ........................................................................................................... 97 CONCLUSIONES ............................................................................................................. 98 RECOMENDACIONES ................................................................................................. 101 REFERENCIA BIBLIOGRÁFICA ............................................................................... 102 6 INDICE DE FIGURAS Figura 1. Árbol de problemas del Grupo Electrodata .......................................................... 11 Figura 2. Fases del Hacking ................................................................................................ 30 Figura 3. Metodología del Hacking ..................................................................................... 36 Figura 4. Metasploit-Framework ......................................................................................... 51 Figura 5. Nmap_Vlan_129_parte1 ...................................................................................... 51 Figura 6. Nmap_Vlan_129_parte2 ...................................................................................... 52 Figura 7. Nmap_Vlan_131 .................................................................................................. 53 Figura 8. Nmap_Vlan_132 .................................................................................................. 53 Figura 9. Nmap_Vlan_133 .................................................................................................. 53 Figura 10. Nmap_Vlan_134 ................................................................................................ 54 Figura 11. Nmap_Vlan_135 ................................................................................................ 54 Figura 12. Nmap_Vlan_136_parte1 .................................................................................... 54 Figura 13. Nmap_Vlan_136_parte2 .................................................................................... 55 Figura 14. Nmap_Vlan_138 ................................................................................................ 55 Figura 15. Nmap_Vlan_210 ................................................................................................ 55 Figura 16. Nmap_Vlan_211 ................................................................................................ 56 Figura 17. Nmap_Vlan_249 ................................................................................................ 56 Figura 18. Nmap_Vlan_250_parte1 .................................................................................... 56 Figura 19. Nmap_Vlan_250_parte2 ................................................................................... 57 Figura 20. Nmap_Vlan_251 ................................................................................................ 57 Figura 21. Nmap_Vlan_252 ................................................................................................ 58 Figura 22. Nmap_Vlan_192.168.170.0 ............................................................................... 59 Figura 23. Nmap_Vlan_192.168.200.0_parte1 ................................................................... 59 Figura 24. Nmap_Vlan_192.168.200.0_parte2 ................................................................... 60 Figura 25. Nmap_Vlan_192.168.252.0 ............................................................................... 60 Figura 26. Topología de red ................................................................................................ 61 Figura 27. VLAN_129-parte1 ............................................................................................. 62 Figura 28. VLAN_129-parte2 ............................................................................................. 63 Figura 29. VLAN_131 ......................................................................................................... 64 Figura 30. VLAN_132 ......................................................................................................... 65 Figura 31. VLAN_136_parte1 ............................................................................................. 65 Figura 32. VLAN_136_parte2 ............................................................................................. 66 7 Figura 33. VLAN_249 ......................................................................................................... 66 Figura 34. VLAN_192.168.252.0 ........................................................................................ 67 Figura 35. full_access_server .............................................................................................. 68 Figura 36. login_Citrix_ADC_VPX .................................................................................... 69 Figura 37. Sysinfo_Server ................................................................................................... 69 Figura 38. Full_Access_host ............................................................................................... 70 Figura 39. Usuario_identificado .......................................................................................... 70 Figura 40. Clientes ............................................................................................................... 70 Figura 41. SSH_Access .......................................................................................................71 Figura 42. Exploit_1.py ....................................................................................................... 71 Figura 43.Create_User_edata .............................................................................................. 72 Figura 44. Get_System ........................................................................................................ 72 Figura 45. Sysinfo_1 ........................................................................................................... 72 Figura 46. Sysinfo_2 ........................................................................................................... 73 Figura 47. Winenum ............................................................................................................ 73 Figura 48. Hash_Users ........................................................................................................ 74 Figura 49. Vlan_10.10.129.0 ............................................................................................... 78 Figura 50. VLAN_10.10.131.0 ............................................................................................ 78 Figura 51. VLAN_10.10.132.0 ............................................................................................ 78 Figura 52. LAN_10.10.133.0 .............................................................................................. 79 Figura 53. VLAN_10.10.134.0 ............................................................................................ 79 Figura 54. VLAN_10.10.135.0 ............................................................................................ 79 Figura 55. VLAN_10.10.136.0 ............................................................................................ 79 Figura 56. VLAN_10.10.138.0 ............................................................................................ 80 Figura 57. VLAN_10.10.210.0 ............................................................................................ 80 Figura 58. VLAN_10.10.211.0 ............................................................................................ 80 Figura 59. VLAN_10.10.249.0 ............................................................................................ 80 Figura 60. VLAN_10.10.250.0 ............................................................................................ 81 Figura 61. VLAN_10.10.251.0 ............................................................................................ 81 Figura 62. VLAN_10.10.252.0 ............................................................................................ 82 8 INDICE DE TABLAS Tabla 1. Árbol del ProblemaTabla ...................................................................................... 11 Tabla 2. Identificación de Activos de Red .......................................................................... 37 Tabla 3. Identificación de vulnerabilidades por activos. ..................................................... 38 Tabla 4. Valoración de vulnerabilidades por activos .......................................................... 38 Tabla 5. Cronograma de actividades ................................................................................... 48 Tabla 6. Vlan funcionales .................................................................................................... 77 Tabla 7. Costos de recursos humanos .................................................................................. 93 Tabla 8. Costo de recursos de hardware .............................................................................. 93 Tabla 9. Costo de recurso de software ................................................................................. 94 Tabla 10. Costos .................................................................................................................. 94 Tabla 11. Costos variables ................................................................................................... 95 Tabla 12. Costo Tangible .................................................................................................... 96 Tabla 13. Flujo de caja ........................................................................................................ 97 Tabla 14. Van y Tir.............................................................................................................. 97 9 INTRODUCCION Este informe de suficiencia profesional, presenta en su primer capítulo los aspectos generales, tales como, la definición del problema donde se plantea realizar una implementación de Hacking Ético, con la cual pueda desvelar las prioncipales falencias en cuestiones de seguridad y falata de controles. En el segundo capítulo se presenta todo el marco teórico, donde involucra todos los conceptos de Hacking Ético, sus fases y terminologías propias del mundo de la seguriad informática cuyo propósito es ayudar a entender de forma sencilla el contenido del presente trabajo. El tercer capítulo es donde desarrollamos y ponemos en práctica todos los conociminetos que involucran la ejecución de un hacking Ético, desde la etapa de reconocimiento hasta la etapa donde se exponen las vulnerabilidades que han sido explotadas durante el proceso del presente trabajo. En nuestro último capítulo, presentamos todos las evidencias y resultados que se obtubieron durante todo el proceso de Hacking Ético. También se presenta los costos asociados al presente trabajo. 10 CAPITULO 1 ASPECTOS GENERALES 1.1. Definición del Problema 1.1.1. Descripción del Problema Grupo Electrodata, es una empresa que ofrece servicios de tecnología de la información, con una amplia experiencia de más de 28 años de presencia en el mercado peruano e internacional, implementando soluciones de seguridad en Networking, IT-Cloud, Data Center, Ciberseguridad y TI en Minería, Gas y Petróleo. En la actualidad, Grupo Electrodata viene creciendo y desarrollando sus áreas de negocio de forma acelerada, por lo que, requiere adoptar un conjunto mínimo aceptable de mecanismos de control de seguridad para proteger sus sistemas informáticos. En vista de esta situación, Grupo Electrodata tiene la necesidad de implementar políticas de seguridad basadas en estándares (ISO/IEC 27001) que permitan controlar y regular los servicios que ofrece a través del equipamiento informático empleado por Grupo Electrodata y al no contar con estos controles y no tener identificadas las vulnerabilidades a las que se encuentran expuestas, su nivel de probabilidad de que una amenaza de concrete en un evento de seguridad desfavorable es muy alta. Es por ello que, surge la necesidad de poder realizar una actualización de todo el equipamiento informático actual, identificar sus vulnerabilidades y actualizar 11 el plan de mitigación de vulnerabilidades que se ajuste a la normativa de seguridad de la Información. Figura 1. Árbol de problemas del Grupo Electrodata Fuente: Elaboración propia ÁRBOL DE PROBLEMAS DESCRIPCIÓN DEL PROBLEMA: Deficiente control de seguridad en la infraestructura informática de la red interna del Grupo Electrodata. Causas Efectos 1. Registro inadecuado de los activos informáticos. 1. Dificultad en la visibilidad de los activos informáticos de la empresa. 2. Limitado control de vulnerabilidades sobre los activos informáticos. 2. Exposición de ingreso no autorizado a los activos informáticos a través de la explotación de sus vulnerabilidades. 3. Caducidad del plan de mitigación de vulnerabilidades para los activos informáticos. 3. Inadecuado cumplimiento de las políticas de seguridad de la empresa. Tabla 1. Árbol del ProblemaTabla Fuente: Elaboración Propia 12 1.1.2. Formulación del Problema 1.1.2.1. Problema General¿De qué manera se mejorará los deficientes controles de seguridad en la infraestructura informática del Grupo Electrodata? 1.1.2.2. Problemas Específicos ¿Cómo el registro inadecuado dejará de impactar en la visibilidad de los activos informáticos de la empresa? ¿Cómo el limitado control de vulnerabilidades dejará de exponer los ingresos no autorizados a los activos informáticos? ¿De qué manera la mitigación de vulnerabilidades de activos informáticos, cumplirá con las políticas de seguridad de la empresa Grupo Electrodata? 1.2. Definición de objetivos 1.2.1. Objetivo general Realizar un Hacking Ético para optimizar la seguridad en la infraestructura informática de la empresa Grupo Electrodata. 13 1.2.2. Objetivos específicos Identificar y registrar todos los activos informáticos para una gestión más eficiente. Identificar y analizar las vulnerabilidades de los equipos informáticos para poder determinar el grado de exposición ante un posible evento de seguridad. Brindar acciones de remediación de vulnerabilidades para los equipos informáticos para poder dar cumplimiento a las políticas de seguridad. 1.3. Alcances y limitaciones El Hacking Ético para optimizar la seguridad en la infraestructura informática de la empresa Grupo Electrodata ha considerado los siguientes puntos: 1.3.1. Alcances Se realizó la identificación de todos los equipos informáticos que son empleados para el tratamiento de la información tanto de forma física y equipos virtualizados. Se analizó las vulnerabilidades de todos los equipos informáticos previamente identificados, este análisis se realizó mediante un software que permite la automatización de búsqueda de vulnerabilidades conocidas 14 y también se realizó el análisis de vulnerabilidades de forma manual, comprobando cada una de vulnerabilidades encontradas, con el fin de reducir los falsos positivos. Se realizó la explotación de vulnerabilidades críticas, para demostrar hasta qué punto puede llegar un atacante informático si no se implementan controles de seguridad sobre los dispositivos informáticos que mitiguen dichas vulnerabilidades. Se presentó informe del tipo confidencial con todas las evidencias encontradas durante el proceso de hacking ético, esto con el propósito de que el personal encargado pueda armar y/o actualizar un plan de mitigación de vulnerabilidades. 1.3.2. Limitaciones Para este proyecto, no se empleó ningún tipo de ataque de Denegación de Servicios que comprometa la disponibilidad de los servicios de la empresa Grupo Electrodata. No se realizó ningún ataque de Ingeniería Social (manipulación y/o engaño a los usuarios finales de la empresa). El análisis de vulnerabilidades comprendió todos los equipos informáticos que han estado expuestos a la identificación mediante escáneres de red. 15 1.4. Justificación A través de una implementación de Hacking Ético, podemos determinar el nivel de madurez referente a la seguridad interna (LAN) y externa (WAN) de los sistemas informáticos de una organización, esto se logra evaluando a través de un Hacking Ético el nivel de acceso que obtendría un atacante al explotar una vulnerabilidad que no haya sido mitigada. Esta evaluación deja al descubierto una amplia variedad de vulnerabilidades que la empresa desconoce y que pueden ser objetivo de intrusos mal intencionados sin autorización y ajenos a la información. Ejemplo de ello tenemos a los crackers, hackers, empleados descontentos, competidores que emplean espionaje industrial, etc. Un Hacking Ético está enfocado sobre los activos más importantes que la empresa haya identificado en su matriz de riesgos de acuerdo a la norma ISO/IEC27001. Un Hacking Ético nos sirve para poder identificar las vulnerabilidades y poder brindar recomendaciones de mitigación para reducir el riesgo de explotación o mitigar el riesgo a un nivel aceptable por la empresa. Un Hacking Ético nos permite: Evidenciar las vulnerabilidades a las que son afectas los activos informáticos de la empresa, ya sea por una mala práctica al momento de instalar y/o configurar los recursos informáticos o por que el recurso no cuenta con las actualizaciones de su versión de sistema. Catalogar las vulnerabilidades y determinar su criticidad (si la explotación de la vulnerabilidad es fácil ejecución o compleja). Esto 16 permitirá definir el plan de acción cuando el comité de seguridad evalúe la mitigación de las vulnerabilidades. Proporcionar recomendaciones de remediación en base en base a la criticidad de la vulnerabilidad. 17 CAPITULO 2 FUNDAMENTO TEÓRICO 2.1.Antecedentes 2.1.1. Nacional Bermeo, Jean. (2017) Implementación de Hacking Ético para la Detección y Evaluación de Vulnerabilidades de Red en la Empresa Complex Del Perú S.A.C. Tumbes, Perú. Tesis para optar el Grado Académico de Maestro en Ingeniería de Sistemas con Mención en Tecnología de Información y Comunicación. La presente investigación consistió en implementar un Hacking Ético sobre la organización Complex del Perú S.A:C. en su sede ubicada en el departamento de Tumbes, esto como medio de ayuda en la identificación y clasificación de vulnerabilidades de red a nivel interno, así como a nivel externo, para determinar su grado de exposición y probabilidad de que se materialice una intrusión en la seguridad informática de la empresa. Asimismo, su finalidad fue la de realizar un plan tecnológico de seguridad, que permita implementar controles y políticas de seguridad. 18 Objetivos de la investigación: Realizar el análisis de red para la Empresa Complex del Perú S.A.C.- Tumbes; 2017, para evaluar los problemas de vulnerabilidad. Formular un plan tecnológico que permita establecer un mecanismo de comunicación ágil y oportuna al identificarse vulnerabilidades en la red de la Empresa Complex del Perú S.A.C. – Tumbes. Metodología utilizada para el desarrollo del proyecto La investigación fue Cuantitativa. La investigación fue Descriptiva. Para el presente proyecto se empleó una investigación del tipo No Experimental y de Corte Transversal. Conclusiones Se ha logrado realizar la implementación de un Hacking Ético, sobre la organización Complex del Perú S.A.C. – Tumbes; 2017; como medio de ayuda en la detección y evaluación de vulnerabilidades. Se ha realizado el análisis, utilizando herramientas de acceso libre (open Source), de la red actual de organización Complex del Perú S.A.C. – Tumbes; por lo que se ha evaluado los problemas de vulnerabilidad a los que se encuentra expuesta la red. Se ha presentado un plan tecnológico de seguridad, para establecer políticas y controles de seguridad, así, como mecanismos de comunicación oportuna al identificarse posibles en la red de la organización Complex del Perú S.A.C – Tumbes. 19 Stevan, Sergio & Gobel Velky. (2015) Implementación de una Solución de Seguridad de Hacking Ético para mejorar la Infraestructura Informática de la Caja Municipal de Sullana – Agencia Chimbote. Tesis presentada para optar por el título profesional de Ingeniero de Sistemas e Informática, Chimbote, Perú. La presente investigación plantea realizar un estudio sobre la seguridad y controles que posee la Caja Municipal de Sullana – Agencia Chimbote, con la finalidad de poder analizar los factores de riesgo en los procesos de tratamiento de información sensible de los clientes financieros, mediante el uso de la infraestructura tecnológica, asimismo, diseñar y poder implementar una solución de Ethical Hacking que le permita a la entidad financiera descubrir sus puntos más débiles frente a un ataque externo e interno y con ello planificar la implementación de controles de seguridad informática quele ayuden a mitigar las vulnerabilidades detectadas. Objetivos de la investigación Evaluar la infraestructura informática de la Empresa Agencia Chimbote de la Caja Municipal de Sullana, a fin de exponer sus vulnerabilidades y proponer controles de mitigación. Diseñar de forma proporcional la solución de Hacking Ético de acuerdo al alcance de la organización de la Agencia Chimbote, teniendo en presente toda la data que se transmite por su red informática. 20 Implementar una solución de seguridad de Ethical Hacking sobre la Agencia Chimbote siguiendo las buenas prácticas internacionales de seguridad informática. Realzar un Ethical hacking en la red informática estableciendo un periodo de tiempo apropiado para comprobar la hipótesis sustentada en la tesis, que, es optimizar la seguridad en la Infraestructura Informática. Síntesis de la situación problemática planteada Gran parte de la red informática de la empresa ha sido implementada con pocos conocimientos sobre las buenas prácticas referente a la seguridad informática., debido a esto su infraestructura informática es susceptible a interferencias o accesos no autorizados que pone en riesgo la información que se transmite por las redes de datos de la empresa. También, la empresa no cuenta con plataformas de seguridad que puedan identificar los problemas que surjan a nivel de red y debido a esto el tiempo de respuesta frente a un evento de seguridad será desfavorable para la organización. Metodología utilizada para el desarrollo del trabajo Este proyecto, se realizó empleando una serie de procesos de forma experimental, las cuales consistió en las siguientes fases: 1. Revisión y análisis de información sobre Hacking Ético, Seguridad informática, e Infraestructura Informática. 2. Recolección de información y análisis de la infraestructura de seguridad informática obtenida de la empresa Caja Municipal de Sullana – Agencia Chimbote. 21 3. Análisis de seguridad de la Infraestructura Informática de la empresa empleando la metodología de Ethical Hacking. 4. Diseño de acuerdo al alcance para poder implementar la solución de Hacking Ético que pueda ser aplicable a la empresa. 5. Ejecución de la implementación del Hacking Ético sobre la infraestructura de seguridad informática de la empresa. 6. Ejecución de pruebas con la finalidad de poder contrastar la hipótesis. 7. Elaboración del informe final con todos los resultados obtenidos durante la ejecución del Ethical Hacking. Resultados y conclusiones más importantes Se elaboró una planeación y diseño de un hacking ético, que nos permitió tener como base, los lineamientos para poder proponer una solución de seguridad robusta que puedan cubrir las necesidades de las entidades financieras. Se midió el nivel de seguridad referente a la seguridad informática de la empresa Caja Municipal de Sullana, pudiéndose detectar todas las vulnerabilidades existentes que puedan afectar a sus dispositivos de red. Asimismo, se pudo implementar controles de seguridad que redujeron a nivel aceptable los riesgos asociados a los dispositivos de red. 22 2.1.2. Internacional Oñate, Olga & Martinez, Carlos. (2017) Mejoras en la Seguridad de la Red Inalámbrica de la Universidad Nacional de Chimborazo Aplicando Hacking Ético. Para obtener el título de Ingeniero en Sistemas y Computación. Este proyecto tuvo como objetivo investigar las falencias de seguridad de una red inalámbrica y proponer recomendaciones de remediación para mejorar la seguridad de la red inalámbrica de la Universidad de Chimborazo, empleando un hacking ético, Esto nos permitió evaluar los objetivos, técnicas y procedimientos que pueden ser empleados sobre las redes inalámbricas y de esta forma determinar las vulnerabilidades a las que están afectas la empresa con lo cual se podrán establecer mecanismos de seguridad para la protección de la red inalámbrica. Objetivos de la investigación Evaluar las herramientas de Hacking Ético que se pueden aplicar a las redes inalámbricas que puedan explotar algún tipo de vulnerabilidad. Evidenciar las vulnerabilidades que están afectas a la red inalámbrica de la Universidad de Chimborazo. Comprobar las medidas de seguridad implementadas sobre la red inalámbrica de la Universidad de Chimborazo. Desarrollar un manual para garantizar la seguridad de la red inalámbrica en la Universidad nacional de Chimborazo. 23 Síntesis de la situación problemática planteada La red informática que se transmite a través de las redes inalámbricas de la Universidad Nacional de Chimborazo, viene presentando ciertas deficiencias en lo que respecta a la seguridad inalámbrica a través de sus medios de difusión, los mecanismos de cifrado y autenticación requieren ser mejorados, ya que sus usuarios están propensos de ser víctimas de ataques de spoofing, por lo que se ha visto conveniente encontrar un mecanismo que pueda identificar sus debilidades para poder mitigarlas. Metodología utilizada para el desarrollo del trabajo La metodología empleada en esta investigación fue un estudio longitudinal, ya que, la información sobre las vulnerabilidades se obtuvo desde la red inalámbrica sin el empleo de las técnicas de hacking ético y también con la aplicación de las técnicas de hacking ético. Esto nos permitió obtener como resultado un manual de políticas aplicadas a la seguridad informática. Resultados y conclusiones más importantes El número de dispositivos analizados con cinco herramientas de sniffer obtenemos un promedio de 867 clientes que se podían analizar sus paquetes que se transmitían por la red de estudiantes previamente a la aplicación de políticas de seguridad. Se realiza el mismo estudio con las 24 mismas cinco herramientas, pero una vez aplicada las políticas de seguridad, nos dio como resultado un promedio de 468 clientes que se podía analizar sus paquetes que transmitía por la red de estudiantes dándonos como resultado favorable la disminución en un 46.03% la vulnerabilidad en la red inalámbrica de estudiantes y con una significancia de 0.000047. No se reduce en su totalidad pues los ataques sniffer trabajan en modo pasivo, el software de detección de sniffer no es efectivo en su totalidad. Por lo cual, se establece que la aplicación de Hacking Ético SI permite mejorar la seguridad de las redes inalámbricas de la Universidad Nacional de Chimborazo. 25 2.2. Marco teórico 2.2.1. Seguridad Informática Son todos los procedimientos y buenas prácticas que se encargan de resguardar la privacidad e integridad de la información que se encuentra almacena en un medio informático. Aún que, no es posible garantizar la seguridad informática al 100%. La seguridad informática se centra en poder identificar las falencias y vulnerabilidades que afectan a los dispositivos y/o activos informáticos y poder proponer controles o mecanismos de seguridad que permitan reducir el riesgo de que un evento desfavorable para la empresa se materialice. Un sistema informático consiste en todo el equipamiento físico y lógico que posee una organización para tratar de proteger la información que se encuentran contenidas dentro de los activos de información. Las herramientas que más se emplean para proteger los sistemas informáticos son firewalls a nivel de red, firewalls a nivel de aplicación (WAF), programas de antivirus, sistemas de doble autenticación, Sistemas de detección y prevención de Intrusos, equipos anti malware, etc. Firewalls de Red (Capa de transporte del modelo OSI) Es un equipo de seguridad informática, que permite proteger y controlar el acceso a las computadoras y elementos de red, mediante el filtrado de paquetes con origen y destino, también permite dividir la composición de 26red de una organización en zonas de seguridad como red Interna “LAN”, red de servidores “DMZ” y red de Internet “WAN”. Firewall de Aplicación (Capa de aplicación del modelo OSI) Es un equipo de seguridad informática, que permite proteger las consultas y/o inserción de datos en los servicios que se encuentran expuestos hacia internet, esto lo realiza mediante la inspección de cabeceras en los protocolos que se ejecutan en la capa de aplicación (HTTP, FTP, DNS, SMTP) y firmas de ataques conocidos para los servicios web. Antivirus En Informática, son programas que permiten detectar y eliminar códigos y/o programas maliciosos “malware” que buscan infectar un determinado dispositivo y propagarse por la red informática. 2.2.2. Hacking Ético El término "Hacker" se divide en dos tipos, dependiendo de la intención detrás del proceso de piratería. Dos tipos: hacker de sombrero blanco y hacker de sombrero negro. Según la CDN, la piratería de sombrero blanco se refiere a la piratería ética, que se lleva a cabo con el consentimiento del objetivo para identificar la vulnerabilidad del sistema informático como lo llevaría a cabo un atacante malicioso. Este tipo de piratería se realiza para proteger el sistema de los piratas informáticos que tienen la intención maliciosa de robar y usar 27 información personal (por ejemplo, la distribución de bases para venta en la “dark web”). Las herramientas y técnicas utilizadas para piratear el sistema son las mismas para ambos tipos de procesos de piratería ("Cdn.ttgtmedia.com"). Por lo tanto, los hackers con sombrero blanco y negro piensan igual. La diferencia entre las dos categorías es la idea o el objetivo de piratear cualquier sistema. Si este objetivo es brindar mayores beneficios, como reducir los problemas de seguridad y estabilizar los sistemas organizacionales, un pirata informático se conoce como pirata informático ético. Por otro lado, los piratas informáticos con intención maliciosa de robar datos personales y dañar la privacidad no se consideran piratas informáticos éticos. Un Ethical Hacking es legal, porque se realiza a cabo después de obtener el consentimiento del objetivo. Según la CDN, el proceso de piratería ética confirma las afirmaciones de varios proveedores sobre la seguridad de sus productos. El valor del pirateo ético es ilimitado, ya que es útil para proteger sistemas críticos, redes y cuentas de ladrones de datos, pensando exactamente de la misma manera que ellos. Proporciona un control completo al propietario de la información, detecta fallas sistémicas, mejora la seguridad informática, evita ataques al sistema y respeta la privacidad (Babbar, Jain y Kang). Con el desarrollo de sistemas técnicos y el futuro de rápido avance orientado a la tecnología, existe una necesidad urgente de profesionales de Hacker Ético (piratería ética). 28 2.2.2.1.Tipos de Hacking Ético Mieres (2010), Los tipos de hacking Ético se diferencian por cómo llevan a cabo el desarrollo de sus pruebas de análisis de vulnerabilidades y la explotación de las mismas. Cuando una empresa solicita los servicios de Hacking Ético, el profesional que realizará estas actividades tendrá que definir de la mano con la empresa solicitante si se realizará sin contar con ningún tipo de información, entonces el tipo de Hacking Ético sería Black BOX, si la empresa proveerá algún tipo de información, ya sean IPs y/o credenciales, el tipo de Hacking Ético sería White BOX y si la empresa sólo proveerá cierta información (Mucho menos que en un White Box), el tipo de Hacking ético sería Gray. Black BOX (Caja Negra): Esta técnica consiste en realizar todos los pasos del Ethical Hacking, ya que, no se cuenta con ningún tipo de información a excepción de la organización que será objeto de consultoría. Esta técnica simula todos trucos y/o habilidades de un atacante malicioso con la finalidad de poder tener acceso a la empresa y poder comprometer información sensible. White Box (Caja Blanca): Esta técnica consiste en enfocarse en recursos identificados críticos por la empresa y con la información proveída por la misma, tratar de exponer y evidenciar las fallas de configuración o si sus controles de seguridad son las adecuadas. 29 Grey Box (Caja Gris): Esta técnica consiste en tratar de ganar acceso con la poca información que la empresa haya provisto. Esto lo hacen con la finalidad de poder medir el impacto frente a la intrusión de algún empleado descontento o alguien que haya logrado tener cierta información que pueda usar como punto de partida para tratar de comprometer información de la empresa. 2.2.2.2.Fases de Hacking Ético Mieres, (2010), Para realizar un Hacking Ético, es necesario enmarcar los procedimientos en cinco pasos o fases, éstas fases ya son reconocidas por Certified Ethical Hacker, que es una acreditación para los profesionales de seguridad informática que es reconocida a nivel internacional que es otorgada por la compañía EC-Council. 30 Figura 2. Fases del Hacking Fuente: Certified Ethical Hacker Review Guide Reconocimiento (Fase 1): Esta es la fase inicial de una consultoría de Ethical hacking, ya que, en esta fase, el profesional Ethical Hacker se centrará en obtener la mayor cantidad de información de la empresa objetivo, esta búsqueda de información la realiza sin tener contacto directo con la organización, y para ello emplea todos los recursos de búsqueda disponibles en Internet. En este proceso la meta del profesional auditor, es recabar la mayor cantidad de información que posteriormente le servirá para perfilar y obtener un mayor porcentaje de éxito al momento de realizar el Hacking Ético. 31 Exploración (Fase 2): En esta fase, el profesional que realiza la consultoría de Ethical Hacking, abarca un poco más y emplea una recopilación de información más agresiva, ya que, en esta fase el profesional interactuará directamente con la empresa objetivo en la búsqueda de servidores, direcciones IPs, y toda la información que le pueda ser útil al momento de realizar el análisis de vulnerabilidades y le permita tener un mayor porcentaje de éxito al momento de penetrar la seguridad de la empresa a través de una falla en la configuración y/o la existencia de una vulnerabilidad de sistema. Ganando Acceso (Fase 3): Es la fase donde se ponen a prueba los conocimientos del Hacker Ético, ya que, en esta fase se encargará de probar manualmente la explotación de las diferentes vulnerabilidades halladas en la fase de Escaneo de Vulnerabilidades. Dependiendo de los tipos de ataques que se realicen, el Hacker Ético podrá escalar privilegios y obtener un control total del sistema comprometido. Mantener el Acceso (Fase 4): Después de lograr el acceso a un sistema informático, ya sea a través de la explotación de una vulnerabilidad, fuerza bruta y/o ingeniería social, es importante mantener el acceso en el sistema, para lo cual el Hacker Ético dispone de una amplia variedad de herramientas y entre las más empleadas se encuentra la instalación de Troyanos, lo que le permite al Hacker ético disponer de una puerta trasera para el acceso remoto al sistema informático comprometido. 32 Cubriendo Huellas (Fase 5): Después de haber logrado el acceso al sistema informático, el hacker ético recopilará las evidencias necesarias para formular un reporte de entrega. También deberá realizar el borrado de huellas que pudieran dar indicios de que el sistema informático fue comprometido. Metodología del Hacking Ético Una metodología de Hacking Ético, es un grupo de procedimientos organizados que le permitirán al Hacker Ético desarrollar de forma secuencial y ordenada el logro de sus objetivos. Toda la información obtenida y procesada por los Hackers Éticosdebe tener un orden para no entrar en redundancia de información y no desgastar mayor tiempo del que le debería tomar, para ello existen diversas metodologías que le permitirán al Ethical Hacker llevar a cabo sus consultorías. Entre las más conocidas tenemos a las metodologías OSSTM e ISSAF. OSSTMM: Es un Manual de la Metodología Abierta del Testeo de Seguridad, que actualmente es uno de los estándares de referencia para los profesionales que se dedican a realizar hacking ético, ya que, es uno de los más 33 completos en materia de seguridad de sistemas junto con la metodología ISSAF, cuya temática se encuentra enfocada sobre todo a la parte contractual y descripción de herramientas. OSSTMM se trata de una guía, la cual es empleada como punto de referencia a la hora de realizar un análisis informático en materia de seguridad La idea original fue creada por Pete Herzog (Manager Director de ISECOM), contando a su vez, con el esfuerzo de sus más 150 colaboradores directos. En lo que a estructura se refiere, encontraremos que OSSTMM, divide en varias fases su método de analizar infraestructura a la hora de realizar una auditoría. Estas fases también son conocidas como mapa de seguridad: o Seguridad de la información o seguridad de los procesos o Seguridad en las tecnologías de internet o Seguridad en las comunicaciones o Seguridad inalámbrica o Seguridad física ISSAF Es un marco de trabajo que nos sirve para evaluar la seguridad del sistema de los sistemas de información, este marco es comúnmente conocido por como Information Systems Security Assessment Framework, ISSAF. 34 Este marco de trabajo fue elaborado por el organismo OISSG para satisfacer las necesidades que surgen en las organizaciones o empresas que se dedican a resguardar la información que consideran como un activo importante de la organización. Esto surge, ya que, existen diversas organizaciones que no le brindan la debida seguridad a la información. debido a esto OISSG enfoca sus objetivos al desarrollo del marco de trabajo ISSAF, brindando nuevas capacidades y/o niveles de negocio que se encuentran integrados a la tecnología con el desarrollo de las actividades de la organización. El marco de trabajo ISSAF es una guía de referencia que nos sirve para evaluar la seguridad informática de la organización que la necesite, en esta guía se establecen los procesos que serán llevados a cabo para evaluar la seguridad informática de la organización. una diferencia importante frente a otras guías de referencia, es que, aquí encontrarás una serie de pasos para evaluar las vulnerabilidades de la organización que son recomendados en la presente guía y también propone (recomienda) software para efectuar la tarea de análisis de vulnerabilidades, también se establecen las razones por las que se deberían realizar una evaluación de vulnerabilidades dentro de la organización. Este marco de trabajo está orientado a: Profesionales que se encargan de resguardar la seguridad informática dentro de una organización. Y por ello establece 5 etapas para poder lograr de forma satisfactoria la evaluación de seguridad: Etapa 1 planeación y preparación, Etapa 2 evaluación, Etapa 3 reporte, limpieza y borrado de huellas. 35 - Planeación y preparación. Esta es la primera etapa, en donde se realizarán los acuerdos y pasos para realizar las pruebas de vulnerabilidades. Aquí se definen el alcance, la planeación, las herramientas que se ejecutarán, los tiempos que se emplearán y todo aquello que le sirva al Hacker Ético para definir las pautas de inicio del proyecto, con la finalidad de establecer el acuerdo de confidencialidad que tiene que ser firmado por las partes involucradas (Ethical Hacker - Organización) y con esto tener una base de trabajo junto la protección jurídica correspondiente - Evaluación. Esta etapa comprende la aplicación de los conocimientos técnicos, ya que aquí, se interactuará directamente con los dispositivos objetos del Ethical Hacking. Se desarrollan los pasos desde el escaneo de red hasta el borrado de huellas. 36 Figura 3. Metodología del Hacking Fuente: ISSAF - Reporte, limpieza y borrado de huellas. Esta etapa consiste en borrar cualquier evidencia que pueda dar luces de que un intruso informático haya tenido acceso a sus sistemas informáticos e información, también se presentarán recomendaciones de remediación para todas las vulnerabilidades que se hayan evidenciado en el proceso de hacking Ético y finalmente se presentará de forma detalla en un informe final los resultados del Hacking Ético. 37 2.3.Marco metodológico La implementación de un Ethical Hacking para optimizar la seguridad en la infraestructura informática del Grupo Electrodata, son un conjunto de procedimientos, conocimientos y experiencia en el uso de herramientas que evalúan el nivel de seguridad informática, con el que cuenta la empresa objetivo del presente proyecto. Asimismo, nos ha permitido dar cumplimiento a los objetivos planteados. Para cumplir con el objetivo 1 Realizaremos la identificación y registro de todos los activos informáticos, considerando las siguientes técnicas y herramientas: Actividad Artefactos Técnica Herramienta Identificación de dispositivos de red * Relación de Vlans funcionales * Reconocimiento Pasivo * Kali Linux * Relación de dispositivos con SO * Reconocimiento activo * Metasploit * Escaneo de puertos * Nmap * Relación de servidores * Mapeado de Servicios * Relación de impresoras * Escaneo TCP/UDP Tabla 2. Identificación de Activos de Red (Fuente: Elaboración propia.) 38 Para cumplir con el objetivo 2 Realizaremos la identificación de vulnerabilidades de los activos informáticos identificados, considerando las siguientes técnicas y herramientas: Actividad Artefactos Técnica Herramienta Identificación de vulnerabilidades * Relación de vulnerabilidades por VLANs * Escaneo automático * Kali Linux * Relación de Vulnerabilidades por Estaciones de trabajo * Análisis manual * Metasploit * Relación de vulnerabilidades por Servidores * Búsqueda de vulnerabilidades por servicios * Nmap * Relación vulnerabilidades de impresoras * Nessus * Exploit Database Tabla 3. Identificación de vulnerabilidades por activos. (Fuente: Elaboración propia.) Para cumplir con el objetivo 3 Realizaremos la valoración de las vulnerabilidades a mitigar de los activos informáticos identificados, considerando las siguientes técnicas y herramientas: Actividad Artefactos Técnica Herramienta Valoración de Vulnerabilidades * Catalogo de amenazas * Inventario de amenazas * Metasploit * Identificación de vulnerabilidades según su nivel de amenaza * Relación de Vulnerabilidades a mitigar Tabla 4. Valoración de vulnerabilidades por activos (Fuente: Elaboración propia.) 39 2.3.1. Herramientas y Marcos de trabajo A continuación, se describen las herramientas empleadas en el desarrollo del presente proyecto. Kali Linux Gonzales, P. & Sanchez, Germán (2013), Es un Sistema operativo empleado por la mayoría de consultores de seguridad informática en lo que refiere a pruebas de Intrusión, ya que, posee una amplia variedad de herramientas de software que le permitirán al Ethical hacker llevar acabo cada una de las fases de un hacking ético. Kali Linux es una distribución elaborada por Offensive Security y a la fecha es una distribución de seguridad bastante robusta y madura. Dentro las herramientas de software que posee Kali Linux, podemos mencionar a las herramientas más importantes al momento de realizar una consultoría de Ethical hacker, cabe indicar que, estas herramientas nolimitan la variedad de herramientas que se pueden emplear durante el proceso de Hacking Ético. Las principales herramientas de Kali Linux son: NMAP, METASPLOIT, MALTEGO, DNSENUM, HYDRA, BURPSUITE, OWASZAP. Metasploit Framework Abhinav, (2012), Es un marco de trabajo elaborado por Rapid7, que se ejecuta sobre una base de datos PostgreSQL, en la cual nos permite recabar información de forma ordenada y de fácil acceso durante todo el 40 proceso de Hacking Ético. Asimismo, una de las principales razones por la cual los hackers Éticos emplean esta herramienta, es que, posee una amplia variedad de Exploits y Payloads que le permiten al Hacker Ético explotar las vulnerabilidades que se hayan identificado durante un proceso de hacking Ético. - Exploit: Es un script desarrollado en lenguaje Ruby y/o Python con la finalidad de poder explotar un fallo de seguridad en la programación de ciertos servicios dentro de un sistema informático y con le permite a un hacker Ético obtener acceso a los sistemas informáticos con vulnerabilidades identificadas explotables. - Payload: Es un código malicioso que se encargará de brindarnos el acceso al sistema informático, como, por ejemplo, por medio de una Shell reversa Nmap Calderón, (2012), Es una herramienta informática que nos permite realizar escaneos de red y esta herramienta es empleada por la mayoría de profesionales de seguridad, ya que posee una amplia variedad de opciones al momento de realizar los escaneos. También posee una amplia variedad de scripts que le permiten al profesional de seguridad obtener información más detallada de sus objetivos de red. Esta herramienta nos permite determinar si un dispositivo se encuentra activo (encendido), si está 41 protegido por un corta fuegos (firewall), nos brindan formación de los servicios que se están ejecutando en los servidores escaneados, información de banners, y toda información útil que se pueda obtener a través de la red. Nessus Es una herramienta de software propietaria de la empresa TENABLE, que nos permite realizar escaneos de red, análisis de vulnerabilidades a nivel de sistema operativo y de aplicaciones. Esta herramienta es muy importante para los profesionales de seguridad ya que, le proporcionará un detalle de cada vulnerabilidad detectada, así como, el nivel de riesgo asociado a dicha vulnerabilidad. También le presentará al profesional de seguridad que este auditando la red información sobre cómo mitigar dicha vulnerabilidad y con esto ahorrar tiempo en la búsqueda manual de mitigación de vulnerabilidades. Maltego Es una herramienta de software que se emplea en la etapa de reconocimiento o footprinting, ya que, le permite al profesional de seguridad obtener información detallada de los recursos informáticos de la empresa objetivo como: DNS, IPs, información de personas, Bloques de Red, dominios web, etc. La importancia de Maltego radica en que te presenta la información en diagramas de red de fácil entendimiento, con lo cual un profesional de seguridad podrá mapear de forma efectiva los recursos específicos de la empresa objetivo. 42 Exploit DataBase Es una compilación de archivos CVE de exploits públicos y software vulnerable correspondiente, desarrollado para el uso de profesionales y/o pentesters que investigan vulnerabilidades. Su objetivo es proveer una colección completa de exploits reunidos en una única base de datos de libre acceso. 43 2.4.Marco conceptual Definimos los principales conceptos de un Hacking Ético. 2.4.1. Sistema Informático Es la suma de los recursos tecnológicos en software, hardware y procedimientos informáticos, que permiten almacenar la información, así como procesarla. 2.4.2. Hacker Es una persona con altos conocimientos informáticos que se dedica a probar los sistemas de seguridad informáticos con la finalidad de poder detectar fallos a nivel de configuración y/o vulnerabilidades que pueda emplear para acceder a los sistemas informáticos. Un hacker es aquella persona que dedica su tiempo y habilidades para descubrir nuevas formas de acceder a los sistemas informáticos. 2.4.3. Confidencialidad Es una característica de la información, que indica que la misma sólo puede ser accesible por los usuarios con permisos designados (usuarios autorizados). 44 2.4.4. Disponibilidad En sistemas informáticos, indica que, un recurso (archivo) y/o servicio (servicios web) debe estar siempre listo y accesibles para su uso. 2.4.5. Integridad Indica que la información debe mantenerse siempre con exactitud y completitud, no debe ser modificada, alterada y/o eliminada. 2.4.6. Ataque de día Zero Es el primer ataque que se realiza para explotar una vulnerabilidad que aún no ha sido identificada ni reportada, por ende, no existe ninguna remediación para dicha vulnerabilidad. 2.4.7. Pentesting (Prueba de intrusión) Es la prueba que realiza a un sistema informático para medir el nivel de seguridad que posee dicho sistema, frente a un posible ataque de un hacker malicioso. Esta actividad se lleva a cabo con cierta información proporcionada por la empresa, con la finalidad de buscar y evidenciar fallos en sus sistemas y/o aplicaciones. 45 2.4.8. Configuración por defecto Mieres, (2012), Una configuración por defecto, es aquella que se realiza sin contar con los conocimientos necesarios para optimizar las configuraciones que vienen de fábrica. Esto es una mala práctica de seguridad informática, pero que aún en la actualidad se viene realizando, ya sea por desconocimiento de la tecnología o por tiempo requerido para realizar dicha instalación. Las instalaciones por defecto son un punto crítico en la vulnerabilidad de los sistemas informáticos. 2.4.9. Denegación de Servicio Mieres, (2012), Es un tipo de ataque informático con la finalidad de indisponer un determinado servicio y/o recurso informático para los usuarios legítimos, esto se logra a través de múltiples consultas en simultaneo, dando como resultado que el sistema (Servicio o recurso) no tenga la capacidad de procesar todas las consultas y/o tareas que normalmente serían procesadas por el sistema. 2.4.10. Ataque de Hombre en el medio. Mieres, (2012), Es un ataque donde el hacker intercepta una comunicación entre un cliente servidor, con la finalidad de poder capturar toda la información que se comparta entre ellas. 46 2.4.11. Rootkit Tori (2008), Son códigos maliciosos que son instalados en los sistemas informáticos que han sido vulnerados a través de alguna vulnerabilidad. La finalidad de este código es la de proveer de un acceso remoto futuro a los atacantes sin la necesidad de volver a explotar una vulnerabilidad que puede en muchos casos haber sido mitigada. 2.4.12. Sniffer Tori, (2008), Es un programa que se emplea a nivel de red, y su finalidad es la de capturar los paquetes que viajan a través de la red en busca de información, tales como, usuarios y contraseñas que viajen en texto plano o por algún servicio que se ejecute sin encriptación. 2.4.13. Dispositivos Son todos aquellos que poseen un sistema operativo y una dirección IP con la que se puedan comunicar a través de la red informática de una organización. 47 CAPITULO 3 DESARROLLO DE LA SOLUCIÓN 3.1 Planeación y Preparación En esta fase definió el alcance del Hacking Ético a realizar, las herramientas que se emplearan y el periodo de tiempo para el desarrollo de las actividades del hacking Ético. 3.1.1 Alcance Se determinó que las pruebas de hacking Ético, se desarrollarán sobre todos los dispositivos físicos y virtuales que se identifiquen mediante escáneres de red. El Hacking Ético a la red Interna de Grupo Electrodata comprenderá todoslos dispositivos que puedan ser identificados a partir de un punto de acceso a la red de Electrodata. También se definió que el Hacking Ético no comprenderá ningún tipo de ataque de Ingeniería Social ni tampoco Ataques (Denegación de Servicios) que puedan afectar los servicios de Electrodata. 3.1.2 Cronograma de actividades Nº Actividad Inicio Final 1 6 /0 9 /2 0 1 9 1 7 /0 9 /2 0 1 9 1 8 /0 9 /2 0 1 9 1 9 /0 9 /2 0 1 9 2 0 /0 9 /2 0 1 9 2 3 /0 9 /2 0 1 9 2 4 /0 9 /2 0 1 9 2 5 /0 9 /2 0 1 9 2 6 /0 9 /2 0 1 9 2 7 /0 9 /2 0 1 9 3 0 /0 9 /2 0 1 9 1 /1 0 /2 01 9 2 /1 0 /2 0 1 9 3 /1 0 /2 0 1 9 4 /1 0 /2 0 1 9 7 /1 0 /2 0 1 9 8 /1 0 /2 0 1 9 9 /1 0 /2 0 1 9 1 0 /1 0 /2 0 1 9 1 1 /1 0 /2 0 1 9 1 4 /1 0 /2 0 1 9 Recopilación de Información 16/09/2019 17/09/2019 Mapeo de Red 17/09/2019 20/09/2019 Identificación de Vulnerabilidades 23/09/2019 27/09/2019 Penetración 30/09/2019 4/10/2019 Ganancia de Acceso 1/10/2019 4/10/2019 Enumeración 2/10/2019 4/10/2019 Comprometer Usuarios 3/10/2019 4/10/2019 Mantener Acceso 30/09/2019 4/10/2019 Cubrir Pistas 7/10/2019 7/10/2019 Elaboración de Informe 8/10/2019 11/10/2019 Revisión de Informe 14/10/2019 14/10/2019 Tabla 5. Cronograma de actividades 3.2 Evaluación Para el cumplimiento de esta fase, se establecieron las herramientas (Sistema operativo, herramientas de Código Abierto) que serán empleadas para la identificación de dispositivos, análisis de Vulnerabilidades, la explotación de vulnerabilidades identificadas, escalamiento de privilegios de sistema y comprometer dispositivos remotos. Para poder realizar las actividades de Hacking Ético, se emplearon las siguientes herramientas: o 01 laptop con Windows 10 o 01 máquina virtual con Kali Linux o Software de identificación de dispositivos NMAP o Software Nessus o Framework METASPLOIT o Google Hacking o Exploit Database 50 3.2.1 Recopilación de Información 3.2.1.1 Escaneo de Red Aquí realizamos diferentes técnicas y herramientas de identificación de dispositivos para tener una base de datos de todos los dispositivos con los que cuenta la red interna del Grupo Electrodata. Las herramientas empleadas fueron: o Framework de Metasploit (Base de datos para pentesting) o Netdiscover (Escaner de red) o Scripts de NMAP o Nbname 51 Conexión a nuestro Framework Metasploit para una recopilación de información de forma ordenada y acceso a la información de forma eficiente. Figura 4. Metasploit-Framework Identificamos las redes de Electrodata a través NMAP, esta herramienta se encuentra como un módulo dentro de las funcionalidades de Metasploit Framework. Figura 5. Nmap_Vlan_129_parte1 52 Figura 6. Nmap_Vlan_129_parte2 53 Figura 7. Nmap_Vlan_131 Figura 8. Nmap_Vlan_132 Figura 9. Nmap_Vlan_133 54 Figura 10. Nmap_Vlan_134 Figura 11. Nmap_Vlan_135 Figura 12. Nmap_Vlan_136_parte1 55 Figura 13. Nmap_Vlan_136_parte2 Figura 14. Nmap_Vlan_138 Figura 15. Nmap_Vlan_210 56 Figura 16. Nmap_Vlan_211 Figura 17. Nmap_Vlan_249 Figura 18. Nmap_Vlan_250_parte1 57 Figura 19. Nmap_Vlan_250_parte2 Figura 20. Nmap_Vlan_251 58 Figura 21. Nmap_Vlan_252 59 Figura 22. Nmap_Vlan_192.168.170.0 Figura 23. Nmap_Vlan_192.168.200.0_parte1 60 Figura 24. Nmap_Vlan_192.168.200.0_parte2 Figura 25. Nmap_Vlan_192.168.252.0 3.2.2 Mapeo de Red A continuación, se muestra la topología de red de la empresa. Figura 26. Topología de red 3.2.3 Identificación de Vulnerabilidades Para organizar de una forma más eficiente, he divido los escaneos de vulnerabilidades mediante segmentos de red que han sido mapeados en el proceso anterior. VLAN_129: Figura 27. VLAN_129-parte1 63 Figura 28. VLAN_129-parte2 64 VLAN_131: Figura 29. VLAN_131 65 VLAN_132: Figura 30. VLAN_132 VLAN_136: Figura 31. VLAN_136_parte1 66 Figura 32. VLAN_136_parte2 VLAN:249 Figura 33. VLAN_249 67 VLAN_252: Figura 34. VLAN_192.168.252.0 68 3.2.4 Penetración En esta fase utilizaremos los exploits que vienen cargados de forma nativa en Metasploit Framework dentro del sistema operativo Kali-Linux, también emplearemos los exploits que se encuentran en Exploits- Database para complementar y documentar los exploits. El servidor ILO2M25490P11.electrodata.net, posee una vulnerabilidad que permite descifrar las credenciales de acceso mediante el volcado de hashes. Esto nos permitió obtener acceso en modo administrador al servidor “ProLiant DL120 Gen9”. Figura 35. full_access_server 69 Se logró tener acceso al servidor 10.10.129.110 “Citrix ADC VPX”, mediante el empleo de credenciales por defecto obtenidas desde la página oficial de Citrix. Figura 36. login_Citrix_ADC_VPX Se logró tener acceso total sobre el servidor Windows 2008 R2 “WIN- 56HG3T3L6KT” a través de la vulnerabilidad EthernalBlue Figura 37. Sysinfo_Server 70 Figura 38. Full_Access_host El dispositivo 10.10.131.10, nos permitió poder obtener información acerca de los clientes de la empresa Grupo Electrodata. Figura 39. Usuario_identificado Figura 40. Clientes 71 Se logró tener acceso a la configuración de los Puntos de Acceso Inalámbrico “Ruckus” de los pisos 01, 02 y 03, mediante un ataque de fuerza bruta a contraseñas débiles. Figura 41. SSH_Access 3.2.5 Ganancia de Acceso & Escalamiento de Privilegios En esta fase de emplean scripts y vulnerabilidades de sistemas que nos permitan escalar los privilegios a un usuario Administrador. Se explotó una vulnerabilidad sobre el servidor “ProLiant DL120 Gen9”, que nos permite crear un usuario administrador sobre el sistema. Figura 42. Exploit_1.py 72 Figura 43.Create_User_edata Se escaló privilegios a la cuenta NT AUTHORITY\SYSTEM, sobre los sistemas Windows vulnerables a través del protocolo SMBv1. Figura 44. Get_System Figura 45. Sysinfo_1 73 Figura 46. Sysinfo_2 3.2.6 Enumeración Luego de contar con privilegios de sistema, realizamos una nueva búsqueda (Enumeración) de servicios, obtener contraseñas registradas en el archivo SAM de Windows, mapear redes internas, etc. La herramienta “Winenum” obtiene información detalla de todos los servicios, rutas, aplicaciones, cuentas de grupo y usuarios que existan dentro de la máquina comprometida. Figura 47. Winenum 74 Figura 48. Hash_Users 3.2.7 Comprometer Usuarios / Sitios remotos Las comunicaciones entre usuarios a través de sitios remotos y redes empresariales pueden ser con métodos de autenticación cifrada, como por ejemplo VPN. Durante la enumeración de los servicios dentro de los equipos comprometidos, no se evidenció el empleo de redes VPN, SHAREPOINT, etc. 3.2.8 Mantener el acceso En esta fase del Hacking Ético, empleamos software que nos permita comunicarnos de forma directa con los dispositivos comprometidos, para ello se crean puertas de acceso que respondan de forma única al hacker ético. Se empleó software como por ejemplo Netcat, se crearon reglas a nivel de firewall en los dispositivos comprometidos que permitan la conexión de un puerto determinado porel Hacker Ético, también se crean servicios que se encuentren activos y siempre en estado Listener (modo escucha) para las conexiones remotas. 75 3.2.9 Cubrir Pistas Durante esta fase del hacking ético se realiza el ocultamiento de los archivos que permitirán un posterior acceso, pero como el presente proyecto está enmarcado en un servicio de Ethical Hacking, no se realizará el ocultamiento de archivos y/o instalación de puertas traseras que puedan brindar un acceso futuro sin el consentimiento explícito de la empresa, por lo que, se limitará al borrado de los registros del sistema donde se evidencie cambios realizados por un ente externo, esto con la finalidad de no dejar rastros ante una posible auditoria. 76 3.3 Reporte Limpieza y Destrucción de Huellas En esta fase entregan: Los resultados de las pruebas Se presentan reportes donde se detallan las falencias de seguridad identificadas Se realizan recomendaciones 3.3.1 Informe Se incluyen cada uno de los resultados obtenidos durante el proceso de Hacking Ético realizado a la empresa Grupo Electrodata. 3.3.2 Limpieza y destrucción de huellas En esta última fase se realiza la depuración de toda la información que haya sido creada y almacenada con el propósito de Hacking Ético. 77 CAPITULO 4 RESULTADOS 4.1.Resultados Se realizó la implementación de un Hacking Ético para mejorar la seguridad en la infraestructura del Grupo Electrodata, empleando la metodología de pruebas de penetración ISSAF (Information Systems Security Assessment Framework) que es un Marco de evaluación de seguridad de sistemas de información. 4.1.1. Resultado 1 Gracias a los resultados obtenidos durante el proceso de Hacking Ético, se pudieron identificar de forma completa todos los activos informáticos con los que cuenta la empresa Grupo Electrodata, esto le permitirá a la Empresa poder gestionar de forma eficiente sus activos informáticos, ya que, antes de este proyecto, la empresa contaba con una relación de activos informáticos incompleta y por ende la gestión e identificación de los recursos no tenía una adecuada gestión de incidentes. Redes Identificadas VLANs Identificadas 10.10.129.0 10.10.131.0 10.10.132.0 10.10.133.0 10.10.134.0 10.10.135.0 10.10.136.0 10.10.138.0 10.10.210.0 10.10.211.0 10.10.249.0 10.10.250.0 10.10.251.0 10.10.252.0 192.168.170.0 192.168.171.0 192.168.200.0 192.168.252.0 Tabla 6. Vlan funcionales 78 Se lograron identificar los siguientes dispositivos para las redes identificadas. Figura 49. Vlan_10.10.129.0 Figura 50. VLAN_10.10.131.0 Figura 51. VLAN_10.10.132.0 79 Figura 52. LAN_10.10.133.0 Figura 53. VLAN_10.10.134.0 Figura 54. VLAN_10.10.135.0 Figura 55. VLAN_10.10.136.0 80 Figura 56. VLAN_10.10.138.0 Figura 57. VLAN_10.10.210.0 Figura 58. VLAN_10.10.211.0 Figura 59. VLAN_10.10.249.0 81 Figura 60. VLAN_10.10.250.0 Figura 61. VLAN_10.10.251.0 82 Figura 62. VLAN_10.10.252.0 4.1.2 Resultado 2 Con la implementación de un Hacking Ético para mejorar la infraestructura de seguridad en la empresa Grupo Electrodata, se lograron identificar las diferentes vulnerabilidades a las que se encuentran afectas los activos tecnológicos de la empresa. Esta identificación de vulnerabilidades le permitirá a la empresa grupo Electrodata poder conocer el grado de exposición frente a un ataque informático y con ello poder generar nuevos controles de seguridad que permitan mitigar y/o reducir el riesgo de la amenaza de explotación de las vulnerabilidades encontradas. 83 4.1.2.1 Vulnerabilidades identificadas A continuación, se detallan las vulnerabilidades identificadas durante el proceso de Hacking Ético a la red interna de la empresa Grupo Electrodata. IPMI v2.0 Password Hash Disclosure Descripción El dispositivo remoto permite el protocolo IPMI v2.0. Este protocolo de la Interfaz de administración de plataforma inteligente (IPMI) es actualmente comprometido por una debilidad de divulgación de información ya que, el soporte de autenticación del Protocolo de intercambio de claves (RAKP) RMCP +. Debido a esto un atacante malicioso puede obtener información de los hashes de contraseña para las cuentas de usuario válidas a través del HMAC a partir de una respuesta de mensaje 2 de RAKP de un BMC. iLO 4 < 2.53 Remote Code Execution Vulnerability Descripción Existe una debilidad de ejecución de código remota de comandos en (iLO 4) debido a un desbordamiento de búfer de memoria en el código de manejo de la conexión http del servidor. Un atacante malicioso puede aprovechar esto para evitar la autenticación y ejecutar comandos a voluntad. 84 Dropbear SSH Server < 2016.72 Multiple Vulnerabilities Descripción La versión anterior a 2016.74 es vulnerable. Por lo tanto, se ve afectado por las siguientes vulnerabilidades: - Esta presente una anomalía en la cadena de formato a causa del manejo inadecuado de los especificadores de formato de cadena en los nombres de usuario y argumentos del dispositivo. Un atacante malicioso no autenticado puede aprovechar esto para ejecutar código a voluntad con altos privilegios (root). - Existe una falla en dropbear convert debido al manejo inadecuado de los archivos de claves OpenSSH especialmente diseñados. Un atacante malicioso no autenticado puede explotar esto para ejecutar código a voluntad. CVE-2016-7407 - Existe una falla en dbclient cuando se manejan los argumentos - m o -c en los scripts. Un atacante malicioso no autenticado puede aprovechar esto, a través de un script especialmente diseñado, para ejecutar código a voluntad. CVE-2016-7408 - Existe una falla en el servidor dbclient o dropbear si se compilan con la opción DEBUG_TRACE y luego se ejecutan con el modificador -v. Un atacante local puede explotar esto para revelar la memoria del proceso. CVE-2016-7409 SSL Version 2 and 3 Protocol Detection Descripción El protocolo de comunicación acepta conexiones encriptadas usando SSL 2.0 y / o SSL 3.0. Estas versiones de SSL actualmente son vulnerables ya que, se ven afectadas por varios defectos criptográficos, en los que se incluyen: - Un esquema de relleno inseguro con cifrados CBC. - Renegociación de sesiones no cifradas y esquemas de reanudación. Un atacante malicioso puede aprovecharse de estas fallas para realizar ataques de intermediario o para descifrar las comunicaciones entre el servicio afectado y los clientes. La organización NIST, ha determinado que SSL 3.0 ya no es aceptable para comunicaciones seguras. A partir de la fecha de cumplimiento que se encuentra en PCI DSS v3.1, cualquier versión de SSL no cumplirá con la definición de PCI 'SSC de' criptografía sólida'. 85 iLO 4 < 2.53 Remote Code Execution Vulnerability Descripción Existe una vulnerabilidad de ejecución remota de comandos en Integrated Lights-Out 4 (iLO 4) debido a un desbordamiento de búfer en el código de manejo de la conexión http del servidor. Un atacante remoto no autenticado puede explotar esto para evitar la autenticación y ejecutar comandos arbitrarios. Microsoft RDP RCE (BlueKeep) (uncredentialed check) Descripción El host remoto se ve afectado por una vulnerabilidad de ejecución remota de código en Remote Desktop Protocol (RDP). Un atacante remoto no autenticado puede explotar esto, a través de una serie de solicitudes especialmente diseñadas, para ejecutar código arbitrario. Web Application Vulnerable to Clickjacking Descripción El servidor web no establece un encabezado correcto de respuesta X-Frame-Options o un encabezado de respuesta de 'antepasados' de Content-Security-Policy en todas las
Compartir